web-dev-qa-db-ja.com

疑似暗号化キーの脆弱性とは何ですか?

最近、関連事業の組織がハッキングされました。ハッカーは個人情報を含む数GBのファイルをダウンロードし、インターネットに投稿しました。 ニュース記事 の状態:

「彼らは私たちのシステムに、システムが受け入れるべきではないがソフトウェアエラーのために行った疑似暗号化キーをシステムに供給することができました。」

私はWindowsの世界に住んでいるので、この用語は私には馴染みのないものです。これが何を意味し、それがWindowsにどのように適用されるかを誰かが説明できますか?私はすべてのベストプラクティスに従っていると思いますが、Windows環境で私に当てはまる可能性がある、上記から学べることがあるかどうかを判断しようとしています。

3
pghcpa

通常、これは「偽の暗号化キー」です。

レポートへの応答

これで****を作成しています。結局のところ、あなたがここで何を示唆しているのかと聞かれましたが、あなたが話している****が何であるかを知らないのは明らかです。

言い換えれば、この文脈では、それは単なる構成されたものです。

ただし、IPSEC "NULL暗号化アルゴリズム" やGSM(A5/0)などのセットアップコール中にキーを指定すると無視される状況も存在します。暗号化キーがあるべき場所にあるので無視されるので、それを「疑似暗号化キー」と呼ぶことができます。これは、たとえば、ある種の暗号化ダウングレード攻撃で発生します。

1
Michael